Vidéo: Next Generation StoreOnce Platform 2024
Le niveau de risque dans un environnement de cloud hybride dépend du type de données vous essayez de sécuriser. Ces données peuvent inclure les transactions par carte de crédit, les données de sécurité sociale et les données de réseau social interne. Vous devez décider quelles données vous souhaitez mettre dans le cloud en fonction du risque que vous êtes prêt à prendre si ces données sont compromises d'une manière ou d'une autre ou si vous ne pouvez pas y accéder.
Voici quelques risques liés aux données à prendre en compte dans un environnement de cloud hybride:
-
Combinaison de données: Dans un cloud hybride, il y a de fortes chances que vos données soient mélangées aux données d'une autre société sur un serveur. Vos voisins comptent donc. Par exemple, si un voisin est attaqué avec succès, l'attaque peut affecter la disponibilité ou la sécurité de vos données. Ou, si l'un de vos colocataires se livre à une activité malveillante, vous pouvez être affecté. Vos données pourraient être compromises.
-
Suppression des données: Si vous mettez fin à votre contrat avec votre fournisseur de services et lui demandez de supprimer vos données, cette procédure peut ne pas être effectuée de manière sécurisée. Cela signifie que certaines de vos données peuvent toujours figurer sur les disques du fournisseur et que d'autres peuvent y accéder.
-
Failles de données: Les pirates sont très conscients du nouveau modèle de cloud et du fait que les données se déplacent dans le cloud. Toutefois, en fonction de l'emplacement de vos données, votre fournisseur de cloud peut ne pas être obligé de vous avertir si ses serveurs sont piratés. Les lois sur la protection contre les violations qui protègent les renseignements personnels varient selon le pays et l'État.
-
Saisies de données: Si vos données sont mélangées avec les données d'une autre société, et que les données de l'autre entreprise sont saisies, la vôtre pourrait l'être aussi. Par exemple, en 2009, le FBI a attaqué deux centres de données du Texas et saisi un certain nombre de serveurs. Les entreprises qui avaient des données sur des serveurs qui n'étaient pas liés à l'enquête ont été gravement touchées. Un certain nombre ont cessé leurs activités parce qu'ils ne pouvaient pas respecter leurs obligations envers leurs clients.
Les pirates informatiques et les voleurs ont toujours une longueur d'avance sur les dernières mesures de sécurité. Les outils de protection des données doivent donc être utilisés à bon escient pour assurer une protection adéquate. Par exemple, des situations existent où les voleurs ont été capables de voler des données cryptées. Dans un cas récent, les données ont été chiffrées uniquement jusqu'au moment où les données ont été transmises aux applications. À ce moment-là, il a été déchiffré, et c'est à ce moment-là que la perte s'est produite. Cette perte aurait pu être évitée si l'application réceptrice avait été autorisée à contrôler le processus de déchiffrement.